应急响应靶机训练-Web2

应急响应靶机训练-Web2

发现 知攻善防实验室公众号里有两个应急响应靶场,练习到了第二个,记录一下应急响应靶机训练-Web2

挑战内容

前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。

这是他的服务器系统,请你找出以下内容,并作为通关条件:

1.攻击者的IP地址(两个)?192.168.126.135/

2.攻击者的webshell文件名?system.php

3.攻击者的webshell密码?hack6618

4.攻击者的伪QQ号?

5.攻击者的伪服务器IP地址?

6.攻击者的服务器端口?

7.攻击者是如何入侵的(选择题)?

8.攻击者的隐藏用户名?

解题

在启动靶机时,如果你的vm版本为16,请将虚拟机的vmx文件改一下
123

之后就正常启动靶机了。
进入靶机之后先开启phpstudy的服务,然后根据问题寻找答案
1
查看apache日志文件可以发现攻击者的一个ip为192.168.126.135,13

将源码拖出来使用D盾扫描得到木马文件system.php文件并且知道了密码
132
如果要查找隐藏用户,有几种方法:
1、查看注册表:win+R输入regedit即可看到隐藏用户hack887$
2、打开控制面板->用户账户->管理账户

然后再文档文件下发现Tencent Files文件夹,看到QQ号
132
打开QQ号文件下的FileRecv文件夹,看到了黑客上传的frp工具,查看配置文件frpc.ini文件

465

到这里还差一个攻击者的另一个ip,我是没找到,看了一下解题思路,另一个IP是使用蓝队工具箱的日志分析工具找到的。

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值